LAPS
Grundlegende Informationen
Local Administrator Password Solution (LAPS) ist ein Tool zur Verwaltung eines Systems, bei dem Administratorpasswörter, die eindeutig, zufällig und häufig geändert sind, auf domänenbeigetretenen Computern angewendet werden. Diese Passwörter werden sicher in Active Directory gespeichert und sind nur für Benutzer zugänglich, denen über Zugriffssteuerungslisten (ACLs) Berechtigungen erteilt wurden. Die Sicherheit der Passwortübertragungen vom Client zum Server wird durch die Verwendung von Kerberos Version 5 und Advanced Encryption Standard (AES) sichergestellt.
Bei der Implementierung von LAPS in den Computerobjekten der Domäne werden zwei neue Attribute hinzugefügt: ms-mcs-AdmPwd
und ms-mcs-AdmPwdExpirationTime
. Diese Attribute speichern das Klartext-Administratorpasswort und dessen Ablaufzeit.
Überprüfen Sie, ob aktiviert
LAPS Passwortzugriff
Sie könnten die rohe LAPS-Richtlinie von \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
herunterladen und dann Parse-PolFile
aus dem GPRegistryPolicyParser Paket verwenden, um diese Datei in ein menschenlesbares Format zu konvertieren.
Darüber hinaus können die nativen LAPS PowerShell-Cmdlets verwendet werden, wenn sie auf einer Maschine installiert sind, auf die wir Zugriff haben:
PowerView kann auch verwendet werden, um herauszufinden, wer das Passwort lesen kann und es liest:
LAPSToolkit
Das LAPSToolkit erleichtert die Auflistung von LAPS mit mehreren Funktionen. Eine davon ist das Parsen von ExtendedRights
für alle Computer mit aktiviertem LAPS. Dies zeigt Gruppen, die speziell dazu berechtigt sind, LAPS-Passwörter zu lesen, die oft Benutzer in geschützten Gruppen sind. Ein Konto, das einen Computer in eine Domäne aufgenommen hat, erhält Alle erweiterten Rechte
über diesen Host, und dieses Recht gibt dem Konto die Möglichkeit, Passwörter zu lesen. Die Auflistung kann ein Benutzerkonto zeigen, das das LAPS-Passwort auf einem Host lesen kann. Dies kann uns helfen, spezifische AD-Benutzer zu identifizieren, die LAPS-Passwörter lesen können.
Dumping LAPS-Passwörter mit Crackmapexec
Wenn kein Zugriff auf ein Powershell besteht, können Sie dieses Privileg remote über LDAP missbrauchen, indem Sie
LAPS Persistenz
Ablaufdatum
Sobald Administrator, ist es möglich, die Passwörter zu erhalten und zu verhindern, dass eine Maschine ihr Passwort aktualisiert, indem man das Ablaufdatum in die Zukunft setzt.
Das Passwort wird trotzdem zurückgesetzt, wenn ein Admin das Reset-AdmPwdPassword
-Cmdlet verwendet; oder wenn Das Zulassen einer Passwortablaufzeit, die länger als vom Richtlinie erforderlich, nicht zulässt im LAPS-GPO aktiviert ist.
Hintertür
Der originale Quellcode für LAPS kann hier gefunden werden, daher ist es möglich, eine Hintertür im Code zu platzieren (innerhalb der Get-AdmPwdPassword
-Methode in Main/AdmPwd.PS/Main.cs
zum Beispiel), die irgendwie neue Passwörter exfiltriert oder irgendwo speichert.
Dann einfach die neue AdmPwd.PS.dll
kompilieren und auf die Maschine unter C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
hochladen (und das Änderungsdatum ändern).
Referenzen
Last updated